国精品无码一区二区三区在线,欧美性XXXXX极品少妇,亚洲伊人成无码综合网

利用OneNote文檔投遞Snake Keylogger的釣魚活動分析

時間 :  2023年04月18日  來源:  安天CERT

1.概述


近期,安天CERT監測到一起利用OneNote文檔投遞Snake Keylogger竊密木馬的網絡釣魚活動。攻擊者向用戶發送釣魚郵件,誘導用戶打開附件中的OneNote文檔,執行OneNote文檔中隱藏在圖片下方的惡意文件,從而在用戶主機上運行Snake Keylogger竊密木馬。

自從微軟宣布默認阻止Office文檔中的宏之后,攻擊者嘗試使用其他類型的文件作為傳播惡意軟件的新型媒介。利用OneNote文檔傳播惡意文件的網絡釣魚活動于2022年底開始增多,目前已有多個惡意代碼家族利用OneNote文檔進行傳播活動,包括Snake Keylogger、AsyncRAT、QBot、Emotet、IcedID、Formbook、RedLineStealer、AgentTesla等。攻擊者通常會在OneNote文檔中插入一張模糊的或者與釣魚郵件主題相關內容的圖片,誘導用戶雙擊圖片中的指定部分進行查看,并且可以在文檔中嵌入各種類型的惡意文件,將多個相同的惡意文件隱藏在圖片下方,以確保用戶雙擊圖片指定部分時能夠點擊到任意一個惡意文件。若用戶無視風險警告繼續執行,惡意文件就會進行后續的攻擊流程。

Snake Keylogger竊密木馬于2020年底出現,是一種使用.NET開發的惡意軟件。該竊密木馬能夠在受害主機上執行鍵盤記錄、獲取屏幕截圖、獲取剪貼板內容、竊取目標應用軟件中保存的用戶名及密碼信息等竊密功能,并具備多種數據回傳方式。竊密木馬在受感染系統中實施隱藏、駐留、搜集、監控等惡意行為,從而將敏感數據按照攻擊者的需求進行傳輸,給用戶造成收入損失、聲譽損害等嚴重后果,攻擊者還能夠利用從用戶處竊取的數據實施后續的攻擊活動。

經驗證,安天智甲終端防御系統(簡稱IEP)可以阻止OneNote運行惡意執行體,并可實現對該竊密木馬的有效查殺。

2.事件對應的ATT&CK映射圖譜


針對攻擊者投遞竊密木馬的完整過程,安天梳理本次攻擊事件對應的ATT&CK映射圖譜如下圖所示:

圖2?1 技術特點對應ATT&CK的映射

攻擊者使用的技術點如下表所示:

ATT&CK階段/類別

具體行為

注釋

資源開發

獲取基礎設施

獲取數據回傳服務器

環境整備

將惡意文件存放在文件托管網站

初始訪問

網絡釣魚

通過釣魚郵件傳播

執行

利用命令和腳本解釋器

執行VBS腳本、PowerShell命令

誘導用戶執行

誘導用戶執行惡意文件

持久化

利用計劃任務/工作

創建計劃任務實現持久化

防御規避

反混淆/解碼文件或信息

解碼多層載荷信息

刪除主機中的信標

刪除用于創建計劃任務的XML文件

混淆文件或信息

加密多層載荷信息

進程注入

注入最終的竊密木馬載荷

憑證訪問

不安全的憑證

獲取不安全的應用軟件、注冊表中的憑證

發現

發現應用程序窗口

獲取窗口信息用于鍵盤記錄

發現文件和目錄

在指定目錄中發現應用軟件

查詢注冊表

查詢注冊表獲取應用軟件信息

發現系統信息

發現系統信息

發現系統網絡配置

發現系統網絡配置

發現系統時間

發現系統時間

收集

收集剪貼板數據

收集剪貼板數據

收集本地系統數據

收集本地系統數據

輸入捕捉

鍵盤記錄

獲取屏幕截圖

獲取屏幕截圖

數據滲出

自動滲出數據

自動滲出竊密數據

使用非C2協議回傳

通過FTPSMTPTelegram回傳數據

定時傳輸

定時回傳數據

3.防護建議


為有效防御此類攻擊事件,提升安全防護水平,安天建議企業采取如下防護措施:

3.1 識別釣魚郵件

(1)查看郵件發件人:警惕發送“公務郵件”的非組織的發件人;

(2)看收件人地址:警惕群發郵件,可聯系發件人確認;

(3)看發件時間:警惕非工作時間發送的郵件;

(4)看郵件標題:警惕具備“訂單”、“票據”、“工資補貼”、“采購”等關鍵詞的標題的郵件;

(5)看正文措辭:警惕以“親”、“親愛的用戶”、“親愛的同事”等較為泛化問候的郵件;

(6)看正文目的:警惕以“系統升級”、“系統維護”、“安全設置”等名義索取郵箱賬號密碼的郵件;

(7)看正文內容:警惕其中附帶的網頁鏈接,特別是短鏈接;

(8)看附件內容:查看前,須使用防毒軟件對附件進行病毒掃描監測。

3.2 日常郵箱安全使用防護

(1)安裝終端防護軟件:安裝終端防護軟件,開啟防護軟件中對郵件附件的掃描檢測功能,定期對系統進行安全檢測,修復系統漏洞。

(2)郵箱登錄口令:郵箱登錄口令設置時確保具備一定復雜性(包含三種字符元素),確保口令不記錄于辦公區明顯位置,定期修改登錄口令。

(3)郵箱賬號要綁定手機:郵箱賬號綁定手機后,不僅可以找回密碼,還可以接收“異常登錄”的提示短信,即時處置。

(4)重要文件要做好防護:

a) 及時清空收件箱、發件箱和垃圾箱內不再使用的重要郵件;

b) 備份重要文件,防止被攻擊后文件丟失;

c) 重要郵件或附件應加密發送,且正文中不能附帶解密密碼。

(5)敏感信息要保護:不要將敏感信息發布到互聯網上,用戶發布到互聯網上的信息和數據會被攻擊者收集。攻擊者可以通過分析這些信息和數據,有針對性的向用戶發送釣魚郵件。

3.3 政企機構防護

(1)安裝終端防護軟件:安裝反病毒軟件,建議安裝安天智甲終端防御系統;

(2)加強口令強度:避免使用弱口令,建議使用16位或更長的口令,包括大小寫字母、數字和符號在內的組合,同時避免多個服務器使用相同口令;

(3)部署入侵檢測系統(IDS):部署流量監控類軟件或設備,便于對惡意代碼的發現與追蹤溯源。安天探海威脅檢測系統(PTD)以網絡流量為檢測分析對象,能精準檢測出已知海量惡意代碼和網絡攻擊活動,有效發現網絡可疑行為、資產和各類未知威脅;

(4)安天服務:若遭受惡意軟件攻擊,建議及時隔離被攻擊主機,并保護現場等待安全工程師對計算機進行排查;安天7*24小時服務熱線:400-840-9234。

經驗證,安天智甲終端防御系統(簡稱IEP)可以阻止OneNote運行惡意執行體,并可實現對該竊密木馬的有效查殺。

圖3?1 安天智甲實現對用戶系統的有效防護

4.攻擊流程


4.1 攻擊流程圖

攻擊者投放釣魚郵件,誘導用戶打開附件中的OneNote文檔,執行OneNote文檔中隱藏在圖片下方的ee.vbs腳本文件;ee.vbs腳本執行后從文件托管網站下載eme.ps1腳本,該PowerShell腳本釋放并執行一個可執行程序;可執行程序運行后釋放并加載多個DLL文件,最終將Snake Keylogger注入到創建的子進程中運行。Snake Keylogger具有鍵盤記錄、屏幕截圖、獲取剪貼板內容、竊取目標應用軟件用戶名密碼等竊密功能,并具備FTP回傳、SMTP回傳、Telegram回傳三種數據回傳方式。

圖4?1 攻擊流程圖

4.2 利用OneNote文檔傳播惡意文件

攻擊者在OneNote文檔中插入一張模糊的圖片,誘導用戶雙擊指定位置進行查看。

圖4?2 OneNote文檔頁面

在原圖片“Double click here to view”下方藏有3個ee.vbs文件,當用戶雙擊該處時,就會點擊到任意一個腳本文件。若用戶無視風險警告繼續執行,腳本文件就會進行后續的攻擊流程。后續攻擊流程詳見第5章節的“樣本分析”部分。

圖4?3 隱藏在圖片下方的惡意腳本

5.樣本分析


5.1 樣本標簽

表5?1 樣本標簽

惡意代碼名稱

Trojan[PSW]/Win32.SnakeKeylogger

原始文件名

YFGGCVyufgtwfyuTGFWTVFAUYVF.exe

MD5

EFA3EF59EBA11BAE9D4C691E431A42DB

處理器架構

Intel 386 or later, and compatibles

文件大小

127.50KB (130,560 字節)

文件格式

BinExecute/Microsoft.EXE[:X86]

時間戳

2022-11-11 13:29:43

數字簽名

加殼類型

編譯語言

.NET

VT首次上傳時間

2023-04-10 09:22:01

VT檢測結果

58/70

5.2 ee.vbs

VBS腳本執行后,從文件托管網站下載攻擊者預先托管的PowerShell腳本至指定路徑中,并執行該腳本文件。

圖5?1 VBS腳本

5.3 eme.ps1

PowerShell腳本執行后對字符串進行Base64解碼,將解碼的內容保存至“C:\Users\Public”目錄下并命名為“eme.pif”,該文件是一個使用.NET進行編寫的可執行程序。

圖5?2 PowerShell腳本

5.4 eme.pif

該可執行程序運行后,獲取指定名稱的資源從而得到C2200.dll文件,并調用該DLL文件中指定的函數。

圖5?3 獲得第一階段DLL文件并調用指定函數

加載C2200.dll文件,休眠40秒,然后對硬編碼的字符串進行指定字符替換及Base64解碼,得到Cruiser.dll文件;加載Cruiser.dll文件解碼得到2個關鍵字符串,根據字符串“UfVJ”獲得eme.pif程序中的圖像資源,并根據字符串“prh”對圖像資源進行解碼,得到Outimurs.dll文件。

圖5?4 獲得Outimurs.dll文件

加載Outimurs.dll文件,并調用該DLL文件中的指定函數。

圖5?5 調用Outimurs.dll文件指定函數

5.5 Outimurs.dll

Outimurs.dll文件主要執行3個功能:自我復制、創建計劃任務、注入最終載荷。

5.5.1 自我復制

將自身程序復制到新的路徑中,并對程序進行重命名。

圖5?6 復制自身程序到新路徑中

5.5.2 創建計劃任務

釋放XML文件至%temp%目錄下,利用該XML文件創建計劃任務。

圖5?7 利用XML文件創建計劃任務

計劃任務創建完成后,對XML文件進行刪除。

圖5?8 刪除XML文件

5.5.3 注入最終載荷

獲取指定資源,對該資源進行解碼得到最終載荷。創建子進程,并將解碼獲得的Snake Keylogger竊密木馬注入到該子進程中運行。

圖5?9 解碼獲得最終載荷

5.6 Snake Keylogger竊密木馬

Snake Keylogger竊密木馬具有鍵盤記錄、屏幕截圖、獲取剪貼板內容、竊取目標應用軟件用戶名密碼等竊密功能,并具備三種回傳方式:FTP回傳、SMTP回傳、Telegram回傳。

5.6.1 鍵盤記錄

對鍵盤輸入事件進行監控,并獲取用戶當前使用的窗口信息,將鍵盤記錄及窗口信息回傳至C2服務器。

圖5?10 鍵盤記錄

5.6.2 屏幕截圖

對屏幕進行截圖保存至“我的文件\SnakeKeylogger”文件夾中,命名為Screenshot.png,并回傳至C2服務器,隨后刪除該屏幕截圖文件。

圖5?11 屏幕截圖

5.6.3 獲取剪貼板內容

獲取系統剪貼板中的內容,并回傳至C2服務器。

圖5?12 獲取剪貼板內容

5.6.4 竊密目標

Snake Keylogger竊密木馬竊取郵箱客戶端、瀏覽器、即時通訊平臺、FTP工具等應用軟件中保存的用戶名及密碼等信息,具體目標如下表所示。

表5?2 應用軟件竊密目標

5.6.5 回傳方式

Snake Keylogger竊密木馬根據構建時的配置信息選擇是否對回傳信息進行加密。

圖5?13 根據配置信息選擇是否加密回傳信息

若在構建時選擇對回傳信息進行加密,則使用DES算法對信息進行加密,并對加密后的數據進行Base64編碼處理。

圖5?14 加密信息

Snake Keylogger竊密木馬具有三種回傳方式:FTP回傳、SMTP回傳、Telegram回傳,根據構建時的配置信息選擇具體的回傳方式。

圖5?15 此樣本選擇的回傳方式

? 通過FTP回傳

若通過FTP回傳信息,則會與攻擊者的FTP服務器進行連接,并利用“STOR”命令將保存竊取數據的文件回傳至服務器中。

圖5?16 通過FTP回傳

根據竊取信息的不同,其回傳文件有所區別,如下表所示。

表5?3 FTP回傳文件竊取信息

竊取信息

回傳文件

用戶名及密碼

<設備名稱> - Passwords ID - <標識ID>.txt

鍵盤記錄

<設備名稱> - keystroke Logs ID - <標識ID>.txt

剪貼板內容

<設備名稱> - Clipboard Logs ID - <標識ID>.txt

屏幕截圖

<設備名稱> - Screenshot Logs ID - <標識ID>.png

? 通過SMTP回傳

若通過SMTP回傳信息,則會向惡意電子郵箱地址發送回傳郵件,郵件附件為保存竊取數據的文件。

圖5?17 通過SMTP回傳

根據竊取信息的不同,其郵件內容及附件有所區別,如下表所示。

表5?4 SMTP回傳郵件

竊取信息

郵件內容

郵件附件

用戶名及密碼

PW | 用戶名稱 | Snake

Passwords.txtUser.txt

鍵盤記錄

KP | 用戶名稱 | Snake

Keystrokes.txt

剪貼板內容

Clipboard | 用戶名稱 | Snake\r\n 受害主機相關信息

Clipboard.txt

屏幕截圖

Screenshot | 用戶名稱 | Snake\r\n 受害主機相關信息

Screenshot.png

? 通過Telegram回傳

此樣本通過Telegram回傳信息,以POST方式將保存竊取數據的文件提交至攻擊者創建的Telegram服務器。

圖5?18 通過Telegram回傳

根據竊取信息的不同,其回傳文件有所區別,如下表所示。

表5?5 Telegram回傳文件

竊取信息

回傳文件

用戶名及密碼

SnakePW.txt

鍵盤記錄

SnakeKeylogger.txt

剪貼板內容

Clipboard.txt

屏幕截圖

Screenshot.png

6.總結


自從微軟宣布默認阻止Office文檔中的宏之后,攻擊者轉變投遞惡意文件的方式,將OneNote文檔作為一種傳播惡意文件的新型媒介。攻擊者向用戶發送釣魚郵件,誘導用戶打開附件中的OneNote文檔,執行OneNote文檔中隱藏在圖片下方的惡意文件,從而在用戶主機上運行竊密木馬、遠控木馬等惡意軟件。

在此建議用戶不要輕易相信未知郵件中的內容,對郵件的來源進行確認,并警惕郵件中具有誘導性的內容。安天CERT將持續關注攻擊者的新型攻擊手段,并對相關攻擊活動進行深入分析與研究。

7.IoCs


IoCs

554F1A13A1ED03AA6ECA2CB81DEFC242

67463B588AE33879F50FD43185AF8BE6

B9611FDAA214DF556AD6C8FC582A45F6

8481FB36FE2375802264E3255C421629

8D369299A047F228593293887092E43D

0FB6061F7D37424FB9E6D0E76B019C19

D7A88C5383F2C5F63EBA55AA264C6F16

EFA3EF59EBA11BAE9D4C691E431A42DB

https[:]//bitbucket.org/!api/2.0/snippets/mounmeinlylo/zqz9zj/a0908238e134ad5a36922c163d2c986a8584d33a/files/emefamstartup.ps1

https[:]//api.telegram.org/bot6287986251:AAGCSj3TAzwv7sCC7X0DmHgcs3euo4j9_Ww/sendMessage?chat_id=6218388203